https://repositorio.ufjf.br/jspui/handle/ufjf/14852
File | Description | Size | Format | |
---|---|---|---|---|
andremagnoalveslopes.pdf | 259.79 kB | Adobe PDF | View/Open |
DC Field | Value | Language |
---|---|---|
dc.contributor.advisor1 | Duarte, Daniel Nascimento | - |
dc.contributor.advisor1Lattes | http://lattes.cnpq.br/7945192406504596 | pt_BR |
dc.contributor.referee1 | Santos, Braulio de Magalhães | - |
dc.contributor.referee1Lattes | http://lattes.cnpq.br/1838520723773330 | pt_BR |
dc.contributor.referee2 | Gonçalves, Renato Santos | - |
dc.contributor.referee2Lattes | http://lattes.cnpq.br/8281145781019397 | pt_BR |
dc.creator | Lopes, André Magno Alves | - |
dc.creator.Lattes | http://lattes.cnpq.br/3355957532930290 | pt_BR |
dc.date.accessioned | 2023-01-11T11:01:19Z | - |
dc.date.available | 2023-01-09 | - |
dc.date.available | 2023-01-11T11:01:19Z | - |
dc.date.issued | 2023-01-05 | - |
dc.identifier.uri | https://repositorio.ufjf.br/jspui/handle/ufjf/14852 | - |
dc.description.abstract | The technological innovations has been changed the way people relate socially, store intimate and private data, exchange information and communicate, all of it potentialized in the virtual environment. In the same way, the investigation method has evolved and adapted aiming to corroborate interesting elements to the process. In this sense, it is intended to discuss the means of obtaining the digital evidence consistent in telephonic communication interception, telematic communication interception, breach of confidentiality of telephonic and telematic data, specifically with what concern the need or not for judicial authorization to adopt invasive measures and legal, doctrinal and jurisprudential requirements, therefore. In continuity, given the characteristics of digital evidence and the public agents contact with the evidence`s source or the evidence itself, the need to adopt mechanisms that prevent the digital traces, through a methodology that guarantees reliability of the evidence to be later presented in court. Thus understood, above all, the preservation of custody chain of the digital evidence with emphasis on situations of flagrante delicto and execution of search and seizure warrant, in cases of physical contact with the device that stores data and through remote access to data. In this construction, in the end, despite legislative omission, the possible consequences about breaking the custody chain of evidence are discussed. | pt_BR |
dc.description.resumo | As inovações tecnológicas têm modificado a maneira das pessoas se relacionarem socialmente, armazenarem seus dados íntimos e privados, trocarem informações e se comunicarem, tudo potencializado ao ambiente virtual. Do mesmo modo, os métodos de investigação têm evoluído e se adaptado com vistas a corroborar elementos interessantes ao processo. Nesse sentido, pretende-se discutir os meios de obtenção da prova digital consistente em interceptação de comunicação telefônica, interceptação de comunicação telemática, quebra de sigilo de dados telefônicos e quebra de sigilo de dados telemáticos, especificamente no que diz respeito à necessidade ou não de autorização judicial para a adoção das medidas invasivas e, para tanto, os requisitos legais, doutrinários e jurisprudenciais. Ato contínuo, dado as características próprias das provas digitais e o contato dos agentes públicos com a fonte de prova ou a prova propriamente dita, a necessidade de se adotar mecanismos que preservem os vestígios digitais, por meio de metodologia que garanta a confiabilidade da prova a ser apresentada posteriormente em juízo. Assim entendido, sobretudo, a preservação da cadeia de custódia da prova digital com destaques às situações de flagrante delito e cumprimento de mandado de busca e apreensão, em casos de contato físico com o aparelho que armazena os dados e por meio de acesso remoto aos dados. Nessa construção, ao fim, apesar da omissão legislativa, discute-se as possíveis consequências acerca da quebra da cadeia de custódia da prova digital. | pt_BR |
dc.language | por | pt_BR |
dc.publisher | Universidade Federal de Juiz de Fora - Campus Avançado de Governador Valadares | pt_BR |
dc.publisher.country | Brasil | pt_BR |
dc.publisher.department | ICSA - Instituto Ciências Sociais Aplicadas | pt_BR |
dc.publisher.initials | UFJF/GV | pt_BR |
dc.rights | Acesso Aberto | pt_BR |
dc.rights | Attribution-NoDerivs 3.0 Brazil | * |
dc.rights.uri | http://creativecommons.org/licenses/by-nd/3.0/br/ | * |
dc.subject | Prova digital | pt_BR |
dc.subject | Meio de obtenção de prova | pt_BR |
dc.subject | Cadeia de custódia | pt_BR |
dc.subject | Quebra da cadeia de custódia | pt_BR |
dc.subject | Digital evidence | pt_BR |
dc.subject | Means of obtaining evidence | pt_BR |
dc.subject | Custody chain | pt_BR |
dc.subject | Break of custody chain | pt_BR |
dc.subject.cnpq | CNPQ::CIENCIAS SOCIAIS APLICADAS::DIREITO | pt_BR |
dc.title | A cadeia de custódia da prova digital no processo penal brasileiro | pt_BR |
dc.type | Trabalho de Conclusão de Curso | pt_BR |
Appears in Collections: | Direito - Campus GV |
This item is licensed under a Creative Commons License